Az IP -hamisítás megelőzése: 7 lépés (képekkel)

Tartalomjegyzék:

Az IP -hamisítás megelőzése: 7 lépés (képekkel)
Az IP -hamisítás megelőzése: 7 lépés (képekkel)

Videó: Az IP -hamisítás megelőzése: 7 lépés (képekkel)

Videó: Az IP -hamisítás megelőzése: 7 lépés (képekkel)
Videó: High Density 2022 2024, Április
Anonim

Míg az IP -hamisítás régebben sokkal komolyabb és gyakrabban visszaélésszerű kihasználás volt, mint most, időnként még mindig szorongást okoz a webmestereknek. Annak ellenére, hogy soha nem lehet teljesen biztonságban a hamisított támadásokkal szemben, vannak olyan dolgok, amelyekkel védelmet nyújthat webhelyéhez.

Lépések

Az IP -hamisítás megakadályozása 1. lépés
Az IP -hamisítás megakadályozása 1. lépés

1. lépés: Ismerje meg a kockázatokat

Ha nem ismeri ezt a kifejezést, az IP -hamisítás olyan gyakorlatot jelent, amikor különböző típusú szoftvereket használnak az IP -csomagok fejlécében található forrás- vagy célinformációk megváltoztatására. Mivel ezeket a csomagokat kapcsolat nélküli hálózaton keresztül küldik (a kapcsolat nélküli hálózatokban lévő csomagokat datagramoknak is nevezik), kézfogás nélkül is elküldhetők a címzettel, ami megkönnyíti a manipulációt. Az IP- vagy TCP-hamisítással való visszaélés számos módja (ez utóbbi manapság többnyire nem jelent problémát) folyamatosan csökkent az általános online biztonság javulásával, új protokollok kifejlesztésével és a felhasználók tudatosságának növekedésével, de még mindig vannak emberek, akik ezt használják aljas célokat. Az IP -hamisítás leggyakoribb visszaélései a következők:

  • IP felhasználói hitelesítésen alapuló kihasználások - ahol a betolakodó azt a belső hálózat IP -jét adja ki, amelyen megpróbál áthatolni.
  • Szolgáltatást megtagadó támadások-vagy közvetlenül oda, ahol a támadó módosítja az IP-csomagok célállomását, és elküldi azokat a célcímre; vagy közvetett, amikor a támadó kéréseket küld különböző reflektorokhoz vagy erősítőkhöz, az IP fejlécét hamisítva úgy, hogy azt sugallja, hogy a céloldal a csomag forrása. Ezt általában számos különböző reflektornak/erősítőnek küldik, amelyek mindegyike válaszol a céloldalra, néha olyan válaszsal, amely sokkal nagyobb, mint maga a kérés.
IP -hamisítás megakadályozása 2. lépés
IP -hamisítás megakadályozása 2. lépés

2. lépés. Állítsa be a szegély útválasztót csomagszűrésre

Ez megakadályozza az IP -hamisítás néhány lehetséges kihasználását. Az ingress szűrés megakadályozza azoknak a csomagoknak a fogadását, amelyek meghatározott IP címblokkból származnak, mint a fejlécben forrás. Ha helyesen hajtják végre, ez megakadályozza, hogy a támadók elárasztják a rendszert kérésekkel. A kimenő szűrés megakadályozza, hogy a csomagok elhagyják a hálózatot, ha a fejlécüket manipulálják, ami megakadályozza, hogy webhelyformáját erősítőként vagy reflektorként használják.

Az IP -hamisítás megakadályozása 3. lépés
Az IP -hamisítás megakadályozása 3. lépés

3. lépés. Kerülje a közvetlen IP -felhasználói hitelesítést

Ha nagy a hálózata, ne engedélyezze az IP -n alapuló belső hitelesítést. A további védelmi rétegek beállítása némi kényelmetlenséggel járhat, de sokkal biztonságosabb lesz a rendszer.

Az IP -hamisítás megakadályozása 4. lépés
Az IP -hamisítás megakadályozása 4. lépés

4. lépés. Támaszkodjon a titkosításra

Az olyan titkosítási protokollok, mint a HTTP Secure (HTTPS), a Secure Shell (SSH) és a Transport Layer Security (TLS), kiküszöbölik a hamisítás kockázatának nagy részét a csomagok titkosításával, hogy azok ne módosulhassanak a támadók által, és hitelesítést igényelnek a csomag fogadásakor.

IP -hamisítás megakadályozása 5. lépés
IP -hamisítás megakadályozása 5. lépés

5. lépés Válasszon megbízható internetszolgáltatót

Az IP -hamisítás veszélyének csökkentése érdekében az internetszolgáltatók többsége egy ideje kínál hálózati behatolási szűrést. Ez azt jelenti, hogy megpróbálnak együttműködni egymással a csomagok útvonalának megfigyelése és a megbízhatatlannak tűnő csomagok felderítése érdekében. Annak ellenőrzése, hogy szolgáltatója része -e ennek a megállapodásnak, lépés a helyes irányba.

IP -hamisítás megakadályozása 6. lépés
IP -hamisítás megakadályozása 6. lépés

6. Lépés az általános biztonságon

Látni, hogy az IP -hamisítás hogyan kombinálható más hasznosításokkal, a teljes beállítás biztonsági frissítése, mindig jó ötlet. Ez kiterjed a penetrációs teszteken és a kétfaktoros hitelesítés bevezetésén keresztül az alkalmazottak/partnerek oktatására az online biztonsági bevált módszerekre, például arra, hogy ne használjon nyilvános hálózatokat az érzékeny információk eléréséhez és hasonlók.

IP -hamisítás megakadályozása 7. lépés
IP -hamisítás megakadályozása 7. lépés

Lépés 7. Fektessen be a hamisítás -felderítő szoftverbe

Míg a fenti lépések végrehajtása tisztességes munkát végez az IP -hamisítás ellen, mégis szeretne valamit figyelmeztetni, ha szándékos áldozata lett. Szerencsére rengeteg szoftver létezik, amelyek segíthetnek ebben a kérdésben; csak meg kell találnia valamit, ami megfelel az igényeinek és a költségvetésének.

Ajánlott: